Arbeitsblätter für die Administratorauthentifizierung und die RBAC-Konfiguration
Bevor Sie Login-Konten erstellen und die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) einrichten, sollten Sie Informationen für alle Elemente in den Konfigurationsarbeitsblättern sammeln.
Erstellen oder Ändern von Anmeldekonten
Sie geben diese Werte mit dem security login create
Befehl an, wenn Sie Anmeldekonten für den Zugriff auf eine Storage-VM aktivieren. `security login modify`Wenn Sie ändern, wie ein Konto auf eine Storage-VM zugreift, geben Sie mit dem Befehl dieselben Werte an.
Feld |
Beschreibung |
Ihr Wert |
|
Der Name der Storage-VM, auf die das Konto zugreift. Der Standardwert ist der Name der Admin-Storage-VM für das Cluster. |
|
|
Der Benutzername oder der Gruppenname des Kontos. Wenn Sie einen Gruppennamen angeben, können Sie auf jeden Benutzer in der Gruppe zugreifen. Sie können einem Benutzernamen oder Gruppennamen mehrere Anwendungen zuordnen. |
|
|
Die Applikation, die für den Zugriff auf die Storage-VM verwendet wird:
|
|
|
Die Methode, die zur Authentifizierung des Kontos verwendet wird:
|
|
|
Die IP-Adresse des Remote-Switch. Bei dem Remote-Switch kann es sich um einen Cluster-Switch-Switch-Health-Monitor (CSHM) oder einen Fibre Channel (FC)-Switch handelt, der von der MetroCluster-Systemzustandsüberwachung (MCC-HM) überwacht wird. Diese Option ist nur anwendbar, wenn die Anwendung ist |
|
|
Die Zugriffskontrollrolle, die dem Konto zugewiesen ist:
|
|
|
(Optional) Beschreibungstext des Kontos. Sie sollten den Text in doppelte Anführungszeichen (") einschließen. |
|
|
Ob das Konto ein LDAP-Gruppenkonto oder ein NIS-Gruppenkonto ist ( |
|
|
Zweite Authentifizierungsmethode bei Multi-Faktor-Authentifizierung:
Die Reihenfolge der Authentifizierung ist immer der öffentliche Schlüssel gefolgt vom Passwort. |
|
|
Beginnend mit ONTAP 9.11.1, wenn auf true gesetzt, aktiviert LDAP fast bind für nswitch Authentifizierung; der Standardwert ist false. Um LDAP fast bind zu verwenden, |
Konfigurieren Sie die Sicherheitsinformationen von Cisco Duo
Sie geben diese Werte mit dem security login duo create
Befehl an, wenn Sie die zwei-Faktor-Authentifizierung mit Cisco Duo samt SSH-Anmeldungen für eine Storage VM aktivieren.
Feld |
Beschreibung |
Ihr Wert |
|
Die Speicher-VM (in der ONTAP-CLI als vServer bezeichnet), auf die die Duo-Authentifizierungseinstellungen zutreffen. |
|
|
Ihr Integrationsschlüssel, den Sie erhalten, wenn Sie Ihre SSH-Anwendung bei Duo registrieren. |
|
|
Ihr Geheimschlüssel, den Sie erhalten, wenn Sie Ihre SSH-Anwendung bei Duo registrieren. |
|
|
Der API-Hostname, der beim Registrieren Ihrer SSH-Anwendung bei Duo ermittelt wird. Beispiel: api-<HOSTNAME>.duosecurity.com |
|
|
Bei Service- oder Konfigurationsfehlern, die die Duo-Authentifizierung verhindern, schlagen |
|
|
Verwenden Sie den angegebenen HTTP-Proxy. Wenn der HTTP-Proxy eine Authentifizierung erfordert, geben Sie die Anmeldeinformationen in die Proxy-URL ein. Beispiel: http-proxy=http://username:password@proxy.example.org:8080 |
|
|
Entweder Wenn mit konfiguriert |
|
|
Wenn sich ein Benutzer nicht mit einem zweiten Faktor authentifizieren kann, fordert Duo den Benutzer auf, sich erneut zu authentifizieren. Mit dieser Option wird die maximale Anzahl von Eingabeaufforderungen festgelegt, die Duo vor dem verweigern des Zugriffs anzeigt. Muss Wenn Wenn mit konfiguriert Für die beste Erfahrung, ein Benutzer mit nur publickey Authentifizierung wird immer |
|
|
Zwei-Faktor-Authentifizierung für Duo aktivieren. |
|
|
Diese Option bietet zusätzliche Informationen in der Push-Benachrichtigung, z. B. den Namen der Anwendung oder des Dienstes, auf den zugegriffen wird. Dadurch können Benutzer überprüfen, ob sie sich beim richtigen Dienst anmelden, und erhalten eine zusätzliche Sicherheitsebene. |
Definieren benutzerdefinierter Rollen
Sie geben diese Werte mit dem security login role create
Befehl an, wenn Sie eine benutzerdefinierte Rolle definieren.
Feld |
Beschreibung |
Ihr Wert |
|
(Optional) der Name der Storage-VM (in der ONTAP-CLI als vServer bezeichnet), die mit der Rolle verknüpft ist. |
|
|
Der Name der Rolle. |
|
|
Der Befehl oder das Befehlsverzeichnis, auf das die Rolle Zugriff erhält. Sie sollten Unterverzeichnisnamen in doppelte Anführungszeichen (") einschließen. |
|
|
(Optional) der Zugriffsebene für die Rolle. Für Befehlsverzeichnisse:
Für nonintrinsische Befehle (Befehle, die nicht in
Um den Zugriff auf intrinsische Befehle zu gewähren oder zu verweigern, müssen Sie das Befehlsverzeichnis angeben. |
|
|
(Optional) das Abfrageobjekt, das zum Filtern der Zugriffsebene verwendet wird, die in Form einer gültigen Option für den Befehl oder für einen Befehl im Befehlsverzeichnis angegeben ist. Sie sollten das Abfrageobjekt in doppelte Anführungszeichen (") einschließen. Wenn das Befehlsverzeichnis beispielsweise lautet |
Einem Benutzerkonto einen öffentlichen Schlüssel zuordnen
Sie geben diese Werte mit dem security login publickey create
Befehl an, wenn Sie einen öffentlichen SSH-Schlüssel mit einem Benutzerkonto verknüpfen.
Feld |
Beschreibung |
Ihr Wert |
|
(Optional) der Name der Speicher-VM, auf die das Konto zugreift. |
|
|
Der Benutzername des Kontos. Der Standardwert |
|
|
Die Indexnummer des öffentlichen Schlüssels. Der Standardwert ist 0, wenn der Schlüssel der erste Schlüssel ist, der für das Konto erstellt wird. Andernfalls ist der Standardwert eine mehr als die höchste vorhandene Indexnummer für das Konto. |
|
|
Der öffentliche OpenSSH-Schlüssel. Sie sollten den Schlüssel in doppelte Anführungszeichen (“) setzen. |
|
|
Die Zugriffskontrollrolle, die dem Konto zugewiesen ist. |
|
|
(Optional) Beschreibungstext für den öffentlichen Schlüssel. Sie sollten den Text in doppelte Anführungszeichen (") einschließen. |
|
|
(Optional) ab ONTAP 9.13.1 können Sie die Zuordnung des X.509-Zertifikats zum öffentlichen SSH-Schlüssel verwalten. Wenn Sie ein X.509-Zertifikat mit dem öffentlichen SSH-Schlüssel verknüpfen, überprüft ONTAP bei der SSH-Anmeldung, ob dieses Zertifikat gültig ist. Wenn sie abgelaufen ist oder widerrufen wurde, ist die Anmeldung nicht zulässig und der zugehörige öffentliche SSH-Schlüssel ist deaktiviert. Mögliche Werte:
|
Konfigurieren Sie die globalen Einstellungen für die dynamische Autorisierung
Ab ONTAP 9.15.1 geben Sie diese Werte mit dem security dynamic-authorization modify
Befehl an. Weitere Informationen zur dynamischen Berechtigungskonfiguration finden Sie unter "Dynamische Autorisierung – Übersicht".
Feld |
Beschreibung |
Ihr Wert |
|
Der Name der Storage-VM, für die die Einstellung für die Vertrauensbewertung geändert werden soll. Wenn Sie diesen Parameter nicht angeben, wird die Einstellung auf Cluster-Ebene verwendet. |
|
|
Der dynamische Autorisierungsmodus. Mögliche Werte:
|
|
|
Verhindert zusätzliche Authentifizierungsherausforderungen innerhalb des angegebenen Intervalls. Das Intervall ist im ISO-8601-Format und akzeptiert Werte von 1 Minute bis einschließlich 1 Stunde. Bei Einstellung auf 0 wird das Unterdrückungsintervall deaktiviert, und der Benutzer wird immer aufgefordert, eine Authentifizierungsherausforderung zu erstellen, wenn eine solche erforderlich ist. |
|
|
Die prozentuale Grenze für die Herausforderung der unteren Multi-Faktor-Authentifizierung (MFA). Der gültige Bereich liegt zwischen 0 und 99. Der Wert 100 ist ungültig, da dadurch alle Anfragen abgelehnt werden. Der Standardwert ist 0. |
|
|
Die obere Grenze für den MFA-Challenge-Prozentsatz. Der gültige Bereich liegt zwischen 0 und 100. Dieser Wert muss gleich oder größer sein als der Wert der unteren Grenze. Ein Wert von 100 bedeutet, dass jede Anfrage entweder abgelehnt wird oder einer zusätzlichen Authentifizierungsherausforderung unterliegt; es gibt keine Anfragen, die ohne eine Herausforderung erlaubt sind. Der Standardwert ist 90. |
Installieren Sie ein digitales Zertifikat für einen CA-signierten Server
Sie geben diese Werte mit dem security certificate generate-csr
Befehl an, wenn Sie eine digitale Zertifikatsignierungsanforderung (CSR) für die Authentifizierung einer Speicher-VM als SSL-Server generieren.
Feld |
Beschreibung |
Ihr Wert |
|
Der Name des Zertifikats, bei dem es sich um einen vollständig qualifizierten Domänennamen (FQDN) oder einen benutzerdefinierten gemeinsamen Namen handelt. |
|
|
Die Anzahl der Bits im privaten Schlüssel. Je höher der Wert, desto sicherer ist der Schlüssel. Der Standardwert ist |
|
|
Das Land der Storage VM in einem zweistelligen Code. Der Standardwert ist |
|
|
Der Status oder die Provinz der Storage-VM |
|
|
Die Lokalität der Storage-VM. |
|
|
Die Organisation der Storage-VM. |
|
|
Die Einheit in der Organisation der Storage-VM. |
|
|
Die E-Mail-Adresse des Kontaktadministrators für die Storage-VM. |
|
|
Die kryptografische Hashing-Funktion zum Signieren des Zertifikats. Der Standardwert ist |
Sie geben diese Werte mit dem security certificate install
Befehl an, wenn Sie ein CA-signiertes digitales Zertifikat zur Authentifizierung des Clusters oder der Speicher-VM als SSL-Server installieren. In der folgenden Tabelle sind nur die Optionen aufgeführt, die für die Kontenkonfiguration relevant sind.
Feld |
Beschreibung |
Ihr Wert |
|
Der Name der Storage-VM, auf der das Zertifikat installiert werden soll. |
|
|
Der Zertifikatstyp:
|
Konfigurieren Sie den Active Directory-Domänencontroller-Zugriff
Sie geben diese Werte mit dem security login domain-tunnel create
Befehl an, wenn Sie bereits einen SMB-Server für eine Datenspeicher-VM konfiguriert haben und Sie die Storage-VM als Gateway oder Tunnel für den Active Directory-Domänencontroller-Zugriff auf das Cluster konfigurieren möchten.
Feld |
Beschreibung |
Ihr Wert |
|
Der Name der Speicher-VM, für die der SMB-Server konfiguriert wurde. |
Sie geben diese Werte mit dem vserver active-directory create
Befehl an, wenn Sie keinen SMB-Server konfiguriert haben und Sie ein Storage-VM-Computerkonto in der Active Directory-Domäne erstellen möchten.
Feld |
Beschreibung |
Ihr Wert |
|
Der Name der Storage-VM, für die Sie ein Active Directory-Computerkonto erstellen möchten. |
|
|
Der NetBIOS-Name des Computerkontos. |
|
|
Der vollständig qualifizierte Domänenname (FQDN). |
|
|
Die Organisationseinheit in der Domäne. Der Standardwert ist |
Konfigurieren Sie den LDAP- oder NIS-Serverzugriff
Sie geben diese Werte mit dem vserver services name-service ldap client create
Befehl an, wenn Sie eine LDAP-Client-Konfiguration für die Storage-VM erstellen.
In der folgenden Tabelle sind nur die Optionen aufgeführt, die für die Account-Konfiguration relevant sind:
Feld |
Beschreibung |
Ihr Wert |
||
|
Der Name der Storage-VM für die Client-Konfiguration. |
|||
|
Der Name der Client-Konfiguration. |
|||
|
Eine kommagetrennte Liste von IP-Adressen und Hostnamen für die LDAP-Server, mit denen der Client verbunden ist. |
|||
|
Das Schema, das der Client zum Erstellen von LDAP-Abfragen verwendet. |
|||
|
Ob der Client die Kommunikation mit dem LDAP-Server über Start TLS verschlüsselt (
|
Sie geben diese Werte mit dem vserver services name-service ldap create
Befehl an, wenn Sie eine LDAP-Client-Konfiguration mit der Speicher-VM verknüpfen.
Feld |
Beschreibung |
Ihr Wert |
|
Der Name der Storage-VM, mit der die Client-Konfiguration verknüpft werden soll. |
|
|
Der Name der Client-Konfiguration. |
|
|
Ob die Speicher-VM die LDAP-Client-Konfiguration verwenden kann ( |
Sie geben diese Werte mit dem vserver services name-service nis-domain create
Befehl an, wenn Sie eine NIS-Domänenkonfiguration auf einer Storage VM erstellen.
Feld |
Beschreibung |
Ihr Wert |
|
Der Name der Storage-VM, auf der die Domänenkonfiguration erstellt werden soll. |
|
|
Der Name der Domäne. |
|
|
ONTAP 9.0, 9.1: Eine kommagetrennte Liste von IP-Adressen für die NIS-Server, die von der Domänenkonfiguration verwendet werden. |
|
|
Eine durch Kommas getrennte Liste von IP-Adressen und Hostnamen für die NIS-Server, die von der Domänenkonfiguration verwendet werden. |
Sie geben diese Werte mit dem vserver services name-service ns-switch create
Befehl an, wenn Sie die Reihenfolge für die Nachschlagen von Namensdienstquellen angeben.
Feld |
Beschreibung |
Ihr Wert |
|
Der Name der Storage VM, auf der die Look-Up-Reihenfolge des Namensservice konfiguriert werden soll. |
|
|
Die Namensdienstdatenbank:
|
|
|
Die Reihenfolge, in der Sie Namensdienstquellen suchen (in einer kommagetrennten Liste):
|
Konfigurieren Sie den SAML-Zugriff
Ab ONTAP 9.3 geben Sie diese Werte mit dem security saml-sp create
Befehl zum Konfigurieren der SAML-Authentifizierung an.
Feld |
Beschreibung |
Ihr Wert |
|
Die FTP-Adresse oder HTTP-Adresse des IdP-Hosts (Identity Provider), von dem aus die IdP-Metadaten heruntergeladen werden können. |
|
|
Der Hostname oder die IP-Adresse des Host des SAML-Service-Providers (ONTAP-System). Standardmäßig wird die IP-Adresse der Cluster-Management-LIF verwendet. |
|
|
Die Serverzertifikatdetails des Host des Service-Providers (ONTAP-System). Sie können entweder die Zertifizierungsstelle des Dienstanbieters und die Seriennummer des Zertifikats oder den allgemeinen Serverzertifikats eingeben. |
|
|
Ob die Identität des IdP-Metadatenservers validiert werden muss |